home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud202.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  45.6 KB  |  836 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 2, Issue #2.02 (September 9, 1990)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8.                    ARCHIVISTS:   Bob Krause / Alex Smith
  9. USENET readers can currently receive CuD as alt.society.cu-digest.
  10.  
  11. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  12. information among computerists and to the presentation and debate of
  13. diverse views.  CuD material may be reprinted as long as the source is
  14. cited.  It is assumed that non-personal mail to the moderators may be
  15. reprinted, unless otherwise specified. Readers are encouraged to submit
  16. reasoned articles relating to the Computer Underground.
  17. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  18. DISCLAIMER: The views represented herein do not necessarily represent the
  19.             views of the moderators. Contributors assume all responsibility
  20.             for assuring that articles submitted do not violate copyright
  21.             protections.
  22. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  23.  
  24. CONTENTS:
  25. File 1:   Moderators' Corner
  26. File 2:   Musing over Operation Sun Devil
  27. File 3:   IPCO BBS Back on-Line
  28. File 4:   CuD Index, Volume 1 (Nos. 1.00 through 1.29, complete)
  29. File 5:   The CU in the News
  30.  
  31. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  32.  
  33. ----------------------------------------------------------------------
  34.  
  35. ********************************************************************
  36. ***  CuD #2.02, File 1 of 5: Moderator's corner                  ***
  37. ********************************************************************
  38.  
  39. Date:      September 9, 1990
  40. From:      Moderators
  41. Subject:   Moderators' Corner
  42.  
  43. ++++++++++
  44. In this file:
  45.   1) CRAIG NEIDORF DEFENSE FUND
  46.  
  47. ++++++++++++++++++
  48. Craig Neidorf's Defense Fund
  49. ++++++++++++++++++
  50.  
  51. Craig Neidorf's legal expense still linger near six figures. We urge
  52. readers to consider sending a few dollars, even if it's just a token
  53. amount. Cases such as Craig's and Len Rose's affect us all, and even a
  54. couple of dollars would help.
  55.  
  56. Those interested in contributing the Craig Neidorf's defense fund to help
  57. reduce his legal costs should do so soon.  Checks should be made out to the
  58. law firm of KATTEN, MUCHIN AND ZAVIS, and sent directly to his defense
  59. attorney:
  60.  
  61.        Sheldon Zenner
  62.        c/o Katten, Muchin and Zavis
  63.        525 W. Monroe, Suite 1600
  64.        Chicago, IL  60606
  65.  
  66. Len Rose has been hit especially hard by legal expenses, and lost virtually
  67. everything he has, including his house and a car to pay his first attorney.
  68. Len is now relying on a public defender, but hopes to retain one more
  69. specialized in computer cases.  There has been talk of a defense fund for
  70. him also, and we'll provide more details if it comes about.
  71.  
  72. It's easy to sit back and remain apathetic if we don't perceive the issues
  73. to affect us directly, but in both cases the issues of telecommunication
  74. law affect all modem users. In Len's case, the definition of "telepiracy"
  75. could be expanded in such a way that people sending copies of any copyright
  76. program could be subject to prosecution. Those who were on the PHRACK
  77. mailing list, or who downloaded it regularly should be especially
  78. concerned.
  79.  
  80. ********************************************************************
  81.                            >> END OF THIS FILE <<
  82. ***************************************************************************
  83.  
  84. ------------------------------
  85.  
  86. Date:      September 8, 1990
  87. From:      Jim Thomas
  88. Subject:   Musing over Operation Sun Devil
  89.  
  90. ********************************************************************
  91. ***  CuD #2.02, File 2 of 5: Musing over Operation Sun Devil     ***
  92. ********************************************************************
  93.  
  94. It is nearly four months after the May 8 raids from Operation Sun Devil,
  95. and pushing three years since the investigation began. To date, there still
  96. seems to be little that has come from the highly publicized operation. In
  97. various press releases, public appearances, and comments to the media, the
  98. operation was called by law enforcement a major effort in the crackdown on
  99. hackers, the beginning of a national sweep against computer crime, and an
  100. attack on threats to national security.
  101.  
  102. In many ways, Operation Sun Devil and the raids that preceded it were
  103. "trial by media." Law enforcement officials issued press releases, appeared
  104. on tv and radio talk shows, and made themselves quite visible with their
  105. sweeping, strident, and often factually wrong comments. Craig Neidorf's
  106. first indictment associated him with the Legion of Doom, and it associated
  107. the LoD with bank theft and disruption of E911 services, among other
  108. crimes.  The public was asked what other group of criminals held
  109. conferences and published newsletters. This does not strike us as an
  110. unprejudicial statement, especially when the presumed "criminal" about whom
  111. the allusion apparently was made was not only not convicted, but had his
  112. trial cancelled before the prosecution had even finished presenting its
  113. case.  Yet, it has been those critical of the raids who were sometimes
  114. called "mean spirited," hypocritical, and worse law enforcement and others
  115. who supported the crackdown.
  116.  
  117. Other indictments still may be forthcoming. But, our concern is that, to
  118. save face and avoid the embarrassment of what at this point appears to be a
  119. major fiasco, law enforcement officials may stretch legal definitions to
  120. prosecute even the most minor offenses as a means of showing that the
  121. Operation was justified.
  122.  
  123. It is still not clear why the particular boards that were raided were
  124. picked. The language of the indictments and comments to the media convey
  125. the imagery of a "ring," of something organized, of people acting in
  126. collusion or in a conspiracy. Yet, neither the evidence presented so far
  127. nor any other facts that have surfaced support this.
  128.  
  129. It appears that confiscation of equipment is being used as a form of
  130. intimidation or as punishment without trial.  Because of the raids, lives
  131. have been traumatically disrupted, perhaps destroyed, innocent employees
  132. have been put out of work because of the financial hardship the raids
  133. caused at least one company, and many would argue that the Bill of Rights
  134. has been tarnished by those charged with protecting them.
  135.  
  136. Most of us have consistently argued that we should not build barriers
  137. between computerists and law enforcement and that we should try to educate
  138. agents, legislators and the public to the nature of the computer
  139. underground. This, however, seems perhaps naive and idealistic. Despite the
  140. evidence, despite the reasoned approach of many, such as EFF, and despite
  141. the lack of indictments to date, those involved in Sun Devil show no
  142. indication whatsoever that they have listened to any of the concerned
  143. voices. They repeat the same hackneyed phrases that paint "hackers" as
  144. dangerous criminals. Dramatic statements about the costs of hackers to
  145. society, their threats to security, or their past actions for disruption
  146. are raised. But, when asked to name a few examples, or when asked for the
  147. sources of their information, they are silent, either changing the subject,
  148. repeating glib one-liners, or falling back on that old standby "We can't
  149. discuss on-going investigations."
  150.  
  151. Perhaps serious crimes were committed by some. But, if so, indictments
  152. should be issued.  When suspects are investigated in a serious crime, the
  153. public (and the suspects) are generally told the specific nature of the
  154. crime and the evidence, or at least the reason they're a suspect, is
  155. revealed.
  156.  
  157. One maddening tendency of law enforcement is that of "guilt by
  158. association." A few dramatic crimes are cited and then hackers are drawn in
  159. by association. By analogy, the logic would be akin to stating that
  160. speeding get-away drivers in a bank heist are dangerous felons, and then
  161. comparing them with a driver who speeds 10 mph over the speed limit on the
  162. freeway as a means of invoking law to confiscate speeders' cars, send them
  163. to prison for a mega-sentence, or to otherwise hassle drivers. Driving
  164. infractions, however, do not raise the Constitutional issues of right to
  165. privacy, search and seizure, or freedom of speech.
  166.  
  167. Crimes, and very serious crimes, are committed with computers.  But, we
  168. suggest, the so-called "hacker community" is generally not the primary
  169. culprit. To claim that computer crime costs society x-billion dollars a
  170. year as a means of justifying the current practice of punishment without
  171. trial is deceptive at best.  August Bequai indicated that most computer
  172. crime occurs from within an organization. Other serious crimes
  173. (embezzlement, theft of trade secrets) are rarely, if ever, done by the
  174. "common hacker." There is virtually no evidence that we have seen--and if
  175. any law enforcement officials want to present some, we will alter our
  176. views--to substantiate the "slippery slope" thesis--that just as marijuana
  177. leads to "harder stuff," a young computer hobbyist begins hacking and then
  178. moves on to bank robbery or planting serious viruses.  This is just one of
  179. many examples of the hyperbole of some officials to justify their attack on
  180. the CU. The danger is that instead of finding more constructive ways to
  181. combat this new form of juvenile delinquencyy, they are swiping at an ant
  182. with an h-bomb (and missing). If resources are as limited as officials
  183. claim in explaining why it takes so long to investigate, or why they can't
  184. put technologically-trained agents in the field, then shouldn't those
  185. limited resources go to better use?
  186.  
  187. ********************************************************************
  188.                            >> END OF THIS FILE <<
  189. ***************************************************************************
  190.  
  191. ------------------------------
  192.  
  193. Date:      September 8, 1990
  194. From:      Moderators
  195. Subject:   RIPCO BBS Back on-Line
  196.  
  197. ********************************************************************
  198. ***  CuD #2.02, File 3 of 5: RIPCO BBS Back on-Line              ***
  199. ********************************************************************
  200.  
  201. Good news for computerists: **RIPCO BBS IS BACK UP**!!  Ripco went down on
  202. May 8 in the Sun Devil raids, and Dr. Ripco's equipment, software, logs,
  203. and even manuals for his software, were seized. He was apparently the only
  204. victim of a "seizure warrant," *not just a search warrant*, which is
  205. usually served *after* an arrest or indictment. Perhaps a lawyer could send
  206. us the distinction and clarify the significance. Dr. Ripco has not been
  207. indicted, and to our knowledge there is no evidence that he knowingly
  208. participated in any illegal act on his board.  It is still unclear why his
  209. board was targeted. Perhaps it was longevity (over six years), perhaps
  210. because some of the users were nationally well known, or perhaps because of
  211. the text file collection, which to our knowledge were all public
  212. information.
  213.  
  214. The Doc met with representatives from EFF in late August and early
  215. September. The meetings were informational and centered on the type of
  216. files users posted, the nature of the messages, and other general
  217. information to determine whether there are sufficient Constitutional issues
  218. to warrant further steps.
  219.  
  220. Ripco's number is the same--(312)528-5020, and he is hoping that previous
  221. users can upload the numerous g-philes lost in the confiscation.
  222.  
  223. ********************************************************************
  224.                            >> END OF THIS FILE <<
  225. ***************************************************************************
  226.  
  227. ------------------------------
  228.  
  229. Date:      September 8, 1990
  230. From:      Moderators
  231. Subject:   CuD Index, Volume 1 (Nos. 1.00 through 1.29, complete)
  232.  
  233. ********************************************************************
  234. ***  CuD #2.02, File 4 of 5: Index, Volume 1, Nos. 1.00-1.29     ***
  235. ********************************************************************
  236.  
  237.  
  238.  
  239.   ****************************************************************************
  240.          >>C O M P U T E R    U N D E R G R O U N D   I N D E X<<
  241.                      ** INDEX: Volumes 1.00 - 1.29 **
  242.   ****************************************************************************
  243.  
  244.  
  245.   ****************************************************************************
  246.                ***  Volume 1, Issue #1.00 (March 28, 1990)  **
  247.   ****************************************************************************0)
  248. File 1: Moderator's Introduction                                     (Vol 1.00
  249. File 2: Background of the LoD Debates                                (Vol 1.00
  250. File 3: Use of Aliases in the BBS World                              (Vol 1.00
  251. File 4: Craig Neidorf Indictment (the first)                         (Vol 1.00
  252. File 5: Press Release Accompanying first Neidorf Indictment          (Vol 1.00
  253.                                                                      (Vol 1.00
  254.   ****************************************************************************
  255.                ***  Volume 1, Issue #1.01 (March 31, 1990)  **
  256.   ****************************************************************************
  257.  
  258. File 1: "Opening the Kimono too Far" (by Mark Seiden)                (Vol 1.01
  259. File 2: "Which Witch Hunt?" (Editorial response)                     (Vol 1.01
  260. File 3: CuD's First Copyright Squabble--AUSTIN-AMERICAN STATESMAN    (Vol 1.01
  261. File 4: Satirical article from PHRACK 29, phile 7 (reprint)          (Vol 1.01
  262.  
  263.   ****************************************************************************
  264.                ***  Volume 1, Issue #1.02  (April 2, 1990)  **
  265.   ****************************************************************************
  266.  
  267.  
  268. File 1:  Messages Received                                           (Vol. 1.02
  269. File 2:  Hacking in England (news article)                           (Vol. 1.02
  270. File 3:  The FBI and BBS Surveillance (PHRACK Reprint)               (Vol. 1.02
  271.  
  272.  
  273.   ****************************************************************************
  274.                ***  Volume 1, Issue #1.03 (April 8, 1990)   **
  275.   ****************************************************************************
  276.  
  277. File 1:  News and Notes (moderators)                                 (Vol. 1.03
  278. File 2:  The Future of Hacking (Christopher Seline)                  (Vol. 1.03
  279. File 3:  Hacking into Nasa (Ellis Dea)                               (Vol. 1.03
  280. File 4:  The FBI sets up Earth First!? (Anonymous contributor)       (Vol. 1.03
  281. File 5:  An Alternative view of Piracy (Jim Thomas/Gordon Meyer)     (Vol. 1.03
  282. File 6:  Hackers in the News: LoD, Australian Hackers                (Vol. 1.03
  283.  
  284.   ****************************************************************************
  285.                ***  Volume 1, Issue #1.04 (April 11, 1990)   **
  286.   ****************************************************************************
  287.  
  288. File 1: Special Issue:  ALCOR'S SUIT AGAINST E-MAIL CONFISCATION     (Vol. 1.04
  289.  
  290.   ****************************************************************************
  291.                ***  Volume 1, Issue #1.05 (April 22, 1990)   **
  292.   ****************************************************************************
  293.  
  294. File 1:  Moderators' Corner (news and notes)                         (Vol 1.05
  295. File 2:  From the Mailbag                                            (Vol 1.05
  296. File 3:  An Awkward conversation with S.P.A                          (Vol 1.05
  297. File 4:  Freedom of Information / FBI Surveillance of BBSs           (Vol 1.05
  298. File 5:  "ERRATA" (Go placidly amongst the BBS world....hi-camp!)    (Vol 1.05
  299.  
  300.   ****************************************************************************
  301.                ***  Volume 1, Issue #1.06 (April 27, 1990)   **
  302.   ****************************************************************************
  303.  
  304. File 1:  Moderators' Corner (news and notes)                         (Vol. 1.06
  305. File 2:  Lists *CAN* Get You Listed!                                 (Vol. 1.06
  306. File 3:  Legion of Doom (Austin / Chicago) Update (27 April)         (Vol. 1.06
  307. File 4:  Review of THE CUCKOO'S EGG                                  (Vol. 1.06
  308. File 5:  SMTP Hints                                                  (Vol. 1.06
  309.  
  310.   ****************************************************************************
  311.                ***  Volume 1, Issue #1.07 (May  5, 1990)   **
  312.   ****************************************************************************
  313.  
  314.  
  315. File 1:  Moderators' Corner (news and notes)                         (Vol. 1.07
  316. File 2:  The CU in the News                                          (Vol. 1.07
  317. File 3:  Response to the Stoll review by Stephen Tihor               (Vol. 1.07
  318. File 4:  A Comment on Hacking (reprint)                              (Vol. 1.07
  319. File 5:  A Computer Game that "Just says No??!"                      (Vol. 1.07
  320. File 6:  CU Poem: "IMAGINE," by Roberta Barlow                       (Vol. 1.07
  321.  
  322.   ****************************************************************************
  323.                ***  Volume 1, Issue #1.08 (May 9, 1990)   **
  324.   ****************************************************************************
  325.  
  326. File 1:  Moderators' Corner (news and notes)                         (Vol. 1.08)
  327. File 2:  From the Mail Bag (Could it be the Broccoli King?)          (Vol. 1.08)
  328. File 3:  Report on Morris Sentencing (by Lawrence Kestenbaum)         (Vol. 1.08
  329. )
  330. File 4:  Sysops under Fire (reprint)                                 (Vol. 1.08)
  331. File 5:  BBS Symbols (by Ruth Hanschka)                              (Vol. 1.08)
  332.  
  333.  
  334.   ****************************************************************************
  335.                ***  Volume 1, Issue #1.09 (May 16, 1990)   **
  336.   ****************************************************************************
  337.  
  338. File 1:  Moderators' Corner (news and notes)                         (Vol. 1.09)
  339. File 2:  From the Mail Bag (Richard Duffy)                           (Vol. 1.09)
  340. File 3:  Operation Sun Devil: Press Release                          (Vol. 1.09)
  341. File 4:  Operation Sun Devil: Secret Service Statement               (Vol. 1.09)
  342. File 5:  News Excerpts about Operation Sun Devil                     (Vol. 1.09)
  343. File 6:  Software Publishers Association Update                      (Vol. 1.09)
  344.  
  345.   ****************************************************************************
  346.                ***  Volume 1, Issue #1.10 (May 17, 1990)   **
  347.   ****************************************************************************
  348. File 1:  2600 MAGAZINE'S COMMENTARY ON OPERATION SUN DEVIL           (Vol. 1.1
  349.  
  350.   ****************************************************************************
  351.                ***  Volume 1, Issue #1.11 (May 29, 1990)   **
  352.   ****************************************************************************
  353.  
  354. File 1:  Moderators' Corner (news and notes)                         (Vol. 1.11)
  355. File 2:  Media and the (witch)hunt for the Computer Underground      (Vol. 1.11)
  356. File 3:  BBS Stings  (anonymously sent)                              (Vol. 1.11)
  357. File 4:  Comment on Sun Devil Press Release and related issues       (Vol. 1.11)
  358.  
  359.   ****************************************************************************
  360.                ***  Volume 1, Issue #1.12 (June 10, 1990)   **
  361.   ****************************************************************************
  362.  
  363. File 1:  Moderators' Corner (news and notes)                         (Vol. 1.12)
  364. File 2:  From the Mail Bag                                           (Vol. 1.12)
  365. File 3:  Another CUCKOO'S EGG Review (By Charles Stanford)           (Vol. 1.12)
  366. File 4:  Pat Townson Interview with David Tomkin (reprint)           (Vol. 1.12)
  367. File 5:  Where are they Now? (Tracing CU Magazines)                  (Vol. 1.12)
  368.  
  369.   ****************************************************************************
  370.                ***  Volume 1, Issue #1.13 (June 12, 1990)   **
  371.   ****************************************************************************
  372.  
  373. File 1:  Moderators' Editorial: The Chilling Effect Hits Home        (Vol. 1.13)
  374. File 2:  A Hacker's Perspective (by Johnny Yonderboy)                (Vol. 1.13)
  375. File 3:  Len Rose Information and Commentary                         (Vol. 1.13)
  376. File 4:  Response to Telecom Digest's Views (by Emmanuel Goldstein)  (Vol. 1.13)
  377. File 5:  Reprinted Editorial on Steve Jackson Games                  (Vol. 1.13)
  378.  
  379.   ****************************************************************************
  380.                ***  Volume 1, Issue #1.14 (June 14, 1990)   **
  381.   ****************************************************************************
  382.  
  383. File 1:  Moderators' Comments                                        (Vol. 1.14)
  384. File 2:  Mail: 1) SS jurisdiction; 2) Busts                          (Vol. 1.14)
  385. File 3:  Craig Neidorf's New Indictment  (Gordon Meyer)              (Vol. 1.14)
  386. File 4:  Is this Evidence (response to indictment, Jim Thomas)       (Vol. 1.14)
  387. File 5:  Mike Godwin on Search Warrants etc.                         (Vol. 1.14)
  388.  
  389.   ****************************************************************************
  390.                ***  Volume 1, Issue #1.15 (June 16, 1990)   **
  391.   ****************************************************************************
  392.  
  393. File 1:   SPECIAL ISSUE: June Indictment of Craig Neidorf            (Vol. 1.15)
  394.  
  395.   ****************************************************************************
  396.               ***  Volume 1, Issue #1.16 (June 19, 1990)   **
  397.   ****************************************************************************
  398.  
  399. File 1:   SPECIAL ISSUE: JUDGE BUA'S OPINION ON MOTION TO DISMISS    (Vol. 1.16)
  400.  
  401.   ****************************************************************************
  402.               ***  Volume 1, Issue #1.17 (June 21, 1990)   **
  403.   ****************************************************************************
  404.  
  405. File 1:  Moderators' Comments                                        (Vol. 1.17)
  406. File 2:  From the Mailbag  (6 items)                                 (Vol. 1.17)
  407. File 3:  Info World article and response (Mike Godwin)               (Vol. 1.17)
  408. File 4:  LoD and the Secret Service (Mike Godwin)                    (Vol. 1.17)
  409. File 5:  California Law Targets Info Possession as Felonious??       (Vol. 1.17)
  410. File 6:  Hackers in the News (reprint by Adam Gaffin)                (Vol. 1.17)
  411.  
  412.   ****************************************************************************
  413.               ***  Volume 1, Issue #1.18 (June 25, 1990)   **
  414.   ****************************************************************************
  415.  
  416. File 1:  Moderators' Comments                                        (Vol. 1.18)
  417. File 2:  From the Mailbag  (3 items)                                 (Vol. 1.18)
  418. File 3:  Title 18 USC %Section% 1343 and comments (Mike Godwin)      (Vol. 1.18)
  419. File 4:  Have Federal Prosecutors gone too far? (Jim Thomas)         (Vol. 1.18)
  420. File 5:  FBI response to Rep. Don Edwards query of BBS Spying        (Vol. 1.18)
  421.  
  422.   ****************************************************************************
  423.               ***  Volume 1, Issue #1.19 (June 26, 1990)   **
  424.   ****************************************************************************
  425.  
  426. File 1:   SPECIAL ISSUE: MALICE IN WONDERLAND: THE E911 CHARGES      (Vol. 1.19)
  427.  
  428.   ****************************************************************************
  429.               ***  Volume 1, Issue #1.20 (June 29, 1990)   **
  430.   ****************************************************************************
  431.  
  432. File 1:  SPECIAL ISSUE: MALICE IN WONDERLAND (PART II)               (Vol. 1.20)
  433.   ****************************************************************************
  434.               ***  Volume 1, Issue #1.21 (July 8, 1990)   **
  435.   ****************************************************************************
  436.  
  437. File 1:  Moderators' Comments                                       (Vol 1.21)
  438. File 2:  From the Mailbag                                           (Vol 1.21)
  439. File 3:  On the Problems of Evidence in Computer Investigation      (Vol 1.21)
  440. File 4:  Response to Mitch Kapors Critics (E. Goldstein)            (Vol 1.21)
  441. File 5:  The CU in the News: Excerpts from Computerworld article    (Vol 1.21)
  442.  
  443.   ****************************************************************************
  444.               ***  Volume 1, Issue #1.22 (July 14, 1990)   **
  445.   ****************************************************************************
  446. File 1:  Moderators' Comments                                       (Vol 1.22)
  447. File 2:  From the Mailbag: More on CU and Free Speech               (Vol 1.22)
  448. File 3:  Response to "Problems of Evidence"  (Mike Godwin)          (Vol 1.22)
  449. File 4:  What to do When the Police come a'knocking (Czar Donic)    (Vol 1.22)
  450. File 5:  Observations on the Law (Mike Godwin)                      (Vol 1.22)
  451.  
  452.   ****************************************************************************
  453.               ***  Volume 1, Issue #1.23 (July 18, 1990)   **
  454.   ****************************************************************************
  455. File 1:  Moderators' Comments                                       (Vol 1.23)
  456. File 2:  FTPing Thru Bitnet: BITFTP Help                            (Vol 1.23)
  457. File 3:  Phrack as "Evidence?"                                      (Vol 1.23)
  458. File 4:  CU in the News                                             (Vol 1.23)
  459.  
  460.   ****************************************************************************
  461.               ***  Volume 1, Issue #1.24 (July 22, 1990)   **
  462.   ****************************************************************************
  463. File 1:  Moderators' Comments                                       (Vol 1.24)
  464. File 2:  Neidorf Trial: The First Day                               (Vol 1.24)
  465. File 3:  Electronic Frontier Update (John Perry Barlow)             (Vol 1.24)
  466. File 4:  Press Release from Atlanta Prosecutor on LoD Guilty Pleas  (Vol 1.24)
  467. File 5:  CU in the News                                             (Vol 1.24)
  468.  
  469.   ****************************************************************************
  470.               ***  Volume 1, Issue #1.25 (July 28, 1990)   **
  471.   ****************************************************************************
  472. File 1:  Moderators' Comments                                       (Vol 1.25)
  473. File 2:  Neidorf Trial Over: CHARGES DROPPED (Moderators)           (Vol 1.25)
  474. File 3:  Warning about Continued Harassment of BBSs (Keith Henson)  (Vol 1.25)
  475. File 4:  League for Programming Freedom Protests Lotus Litigation   (Vol 1.25)
  476.  
  477.   ****************************************************************************
  478.               ***  Volume 1, Issue #1.26 (Aug 2, 1990)   **
  479.   ****************************************************************************
  480. File 1:  Moderators' Corner                                         (Vol 1.26)
  481. File 2:  GURPS: Review of Steve Jackson's Cyperpunk Game (GRM)      (Vol 1.26)
  482. File 3:  Cyberspace Subculture in Real Life (Mike Godwin)           (Vol 1.26)
  483. File 4:  Update on RIPCO BBS and Dr. Ripco (Jim Thomas)             (Vol 1.26)
  484. File 5:  The Current TAP  (TAP Editors)                             (Vol 1.26)
  485.  
  486.   ****************************************************************************
  487.               ***  Volume 1, Issue #1.27 (Aug 9, 1990)   **
  488.   ****************************************************************************
  489. File 1:   Moderators' Corner                                        (Vol 1.27)
  490. File 2:   From the Mailbag (Response to Neidorf article)            (Vol 1.27)
  491. File 3:   Dr. Ripco Speaks Out                                      (Vol 1.27)
  492. File 4:   SJG Gurps Cyberpunk                                       (Vol 1.27)
  493.  
  494.   ****************************************************************************
  495.               ***  Volume 1, Issue #1.28 (Aug 12, 1990)   **
  496.   ****************************************************************************
  497. File 1:   Moderators' Corner                                        (Vol 1.28)
  498. File 2:   A Conversation with Len Rose                              (Vol 1.28)
  499. File 3:   Len Rose's Indictment                                     (Vol 1.28)
  500. File 4:   CU in the News                                            (Vol 1.28)
  501.  
  502.   ****************************************************************************
  503.               ***  Volume 1, Issue #1.29 (Aug 19, 1990)   **
  504.   ****************************************************************************
  505. File 1:: Moderators' Corner                                         (Vol 1.29)
  506. File 2:: From the Mailbag                                           (Vol 1.29)
  507. File 3:: Direction of CuD                                           (Vol 1.29)
  508. File 4:: Password checking programs and trojan horses               (Vol 1.29)
  509. File 5:: What is "CYBERSPACE?"                                      (Vol 1.29)
  510. File 6:: The CU in the News                                         (Vol 1.29)
  511.  
  512.              (END C-u-D Index, Volume #1, Numbers 1.00 - 1.29)
  513.                      ********************************
  514.  
  515.  
  516. ********************************************************************
  517.                            >> END OF THIS FILE <<
  518. ***************************************************************************
  519.  
  520. ------------------------------
  521.  
  522. Date:      September 7, 1990
  523. From:      Various Contributors
  524. Subject:   The CU in the News
  525.  
  526. ********************************************************************
  527. ***  CuD #2.02, File 5 of 5: The CU in the News                  ***
  528. ********************************************************************
  529.  
  530. Date: Wed, 5 Sep 90 19:29:47 CDT
  531. From: edtjda@MAGIC712.CHRON.COM(Joe Abernathy)
  532. To: tk0jut2%niu.bitnet@UICVM.UIC.EDU
  533. Subject: Text of chron-sundevil article
  534.  
  535.  
  536.  
  537. War on computer crime
  538. waged with search, seizure
  539.  
  540.  
  541. By JOE ABERNATHY
  542. Houston Chronicle
  543.             The government's first assault on computer crime, un-
  544. veiled with fanfare six months ago, has generated  few  criminal
  545. cases  and  is  drawing allegations that federal agents are using
  546. heavy-handed tactics.
  547.    Although only four people  have  been  charged,  searches  and
  548. seizures  have  been conducted in at least 44 homes or businesses
  549. in the crackdown, called Operation Sun Devil.
  550.    One prosecutor attributed the delay in  filing  cases  to  the
  551. vast amount of information that must be sorted. Authorities would
  552. not say, however, when or if  additional  charges  might  be  re-
  553. turned.
  554.    Sun Devil, so named because it began in Arizona and  targeted
  555. an  evil  that  investigators deemed biblical in stature, is held
  556. forth as a sophisticated defense of the nation's computer  in-
  557. frastructure.  Computer-related  abuses  will cost the nation's
  558. business community $500 million this year, according to some esti
  559. mates.
  560.    Operation Sun Devil and several  related  investigations  made
  561. public in March have been under way for more than two years. Hun-
  562. dreds of agents from the Secret Service, U.S. attorney's  office,
  563. the  Bell  companies,  and assorted law enforcement agencies are
  564. involved.
  565.    But the operation  is  coming  under  fire  for  what  critics
  566. describe  as  unjustified  searches  and seizures of property and
  567. electronic information protected by the Constitution.
  568.    Among examples they cite:
  569.    * An Austin publishing house  is  clinging  to  life  after
  570. Secret  Service  agents  confiscated  equipment  and manuscripts,
  571. leaving behind an unsigned search warrant.
  572.    * A Missouri college student faces an extra year in  school
  573. and  $100,000  in legal fees after defending himself from charges
  574. that he stole a proprietary document from the telephone  company
  575. by publishing it in a newsletter.
  576.    * The wife and children of a Baltimore corporate  computer
  577. consultant were detained for six hours while he was interrogated
  578. in a locked bedroom and his business equipment  was  confiscated.
  579. With  no  way  to support itself, the family has sunk into pover-
  580. ty.
  581.    At a press conference in March, authorities presented Sun  De-
  582. vil as a full-scale response to a serious criminal threat.
  583.    "The United States Secret Service, in cooperation with the  Un-
  584. ited  States  attorney's  office and the attorney general for the
  585. state of Arizona, established an operation utilizing sophisticat-
  586. ed investigative techniques,'' a press release said, adding that
  587. 40 computers and 23,000 data disks had been seized in the initial
  588. sweep.
  589.    "The conceivable criminal violations of  this  operation  have
  590. serious implications for the health and welfare of all individu-
  591. als, corporations, and United States government agencies relying
  592. on computers and telephones to communicate,'' it continued.
  593.    Six months later, most officials are silent about  Sun  Devil.
  594. But  at  least  one  principal  denies excesses in the operation.
  595.     "I  am  not  a  mad  dog prosecutor,''  said  Gail
  596. Thackeray, assistant attorney general for the state of Arizona
  597. and the  intellectual  parent  of  Operation  Sun  Devil.
  598. "(Agents) are acting in good faith, and I don't think that can be
  599. said of the hacker community.
  600.    "Over the last couple of years, a lot of us in different places
  601. --  state,  federal  and  local  -- have been getting hit with a
  602. dramatic increase in complaints from computer hacker victims.  So
  603. in  response to that the Secret Service started the Sun Devil in-
  604. vestigation trying to find a more effective way to deal with some
  605. of this.''
  606.    Thackeray said the Secret  Service,  an  agency  of  the  U.S.
  607. Treasury  Department,  assumed  jurisdiction  because computer
  608. crime often involves financial fraud. Most of the losses are  at-
  609. tributed to stolen long distance service.
  610.    "It's not unusual for hackers to reach six figures  (of abuse)
  611. in  one  month''  at  a  single business location, she said. "This
  612. whole mess is getting completely out of hand.''
  613.    But computer experts critical of Sun Devil contend the  opera-
  614. tion  also is out of hand. They have rallied behind the banner of
  615. the Electronic Frontier Foundation, which contends that computer
  616. networks represent a fundamentally new realm of self-expression
  617. into which constitutional protection must be extended.
  618.    Some visitors to this realm deem it cyberspace,  using  termi-
  619. nology borrowed from a science fiction genre set in a gritty fu-
  620. ture in which computer and telephone lines become extensions  of
  621. one's intellect and even physical being.
  622.    Hackers, as those who enter others' computers without authori-
  623. zation are known, are referred to as cyberpunks by some computer
  624. network users.
  625.    It may have been this connection that drew the Secret  Service
  626. to  the  Austin  offices of Steve Jackson Games, which early this
  627. spring  was  about  to  publish  something  called  "GURPS Cyber-
  628. punk."
  629.    It is a rule book for a role-playing adventure along the lines
  630. of Dungeons & Dragons, played with dice and not computers.
  631.    The cover page, however, credits the Legion of Doom,  a  self-
  632. professed underground hackers group, for assistance in providing
  633. realism. The  game's  author  admits  discoursing  with  the  Le-
  634. gion.
  635.    This link ensnared the company in the  nationwide  sweep  con-
  636. ducted  March  1, when 27 search warrants were executed in 14 ci-
  637. ties. A number of cases targeted members of the Legion.
  638.    The  Secret  Service  seized  all  copies  of  the   Cyberpunk
  639. manuscript, along with the computers on which it was being stored
  640. prior to publication.
  641.    "One of the Secret Service agents told Steve Jackson that they
  642. thought  the  book  was  a  handbook  for computer crime,'' said
  643. Sharon Beckman of the Boston firm Silverglate &  Good,  Jackson's
  644. attorney.  "It looks like what (this) was, in effect, was a prior
  645. restraint on protected speech,  speech  protected  by  the  First
  646. Amendment.''
  647.    Jackson's company, which had revenues  of  $1.4  million  in
  648. 1989, was nearly dealt a death blow by the raid. Cyberpunk was to
  649. be its main spring release, but it would  have  to  be  rewritten
  650. from  scratch. Jackson was not allowed access to the reams of in-
  651. formation stored on the confiscated equipment.
  652.    "We had to lay off eight people, and we had to cut way back on
  653. the  number  of  products we were producing,'' said Jackson, who
  654. put the cost of the raid at $125,000. That doesn't  include  lost
  655. revenues, "or  the  value to the company of the eight (of 17) em-
  656. ployees we had to lay off, because I don't know where to start to
  657. put a value on that.''
  658.    Beckman described her client as an  ordinary  businessman  who
  659. uses a computer in his business. "He's not a computer hacker. He's
  660. not even a particularly sophisticated computer user,'' she  said.
  661.    "It was terrifying,'' Jackson recal ed. "I was in the hands of
  662. a  lot of keen, earnest, sincere people who had no idea what they
  663. were doing and who had federal law enforcement powers.
  664.  "It's frightening that they can do this to innocent people.''
  665.    No charges have been filed.
  666.    Some of the equipment has been returned, but some was  damaged
  667. beyond  repair.  Jackson  said  agents recently acknowledged that
  668. some equipment indeed is gone forever.
  669.    The Secret Service, Arizona U.S. attorney's office and Justice
  670. Department  all  refused to discuss any specifics of Jackson's
  671. case, or any activities associated with Operation Sun Devil.
  672.   "We're a very efficient organization, and we follow  the  guide-
  673. lines  set  forth by the law,'' said Michael Cleary, assistant to
  674. the special agent in charge of the  Secret  Service  in  Chicago,
  675. which  has  jurisdiction  in the case. "If we have a signed, sworn
  676. affidavit, and a search warrant, we execute that warrant.''
  677.    Cleary wouldn't say why the search warrant used against  Steve
  678. Jackson was not signed. A request by Jackson's attorney for more
  679. information went unanswered.
  680.    Beckman said a raid conducted without a signed warrant  would
  681. violate  Fourth  Amendment  protection against unwarranted search
  682. and seizure.
  683.    Mike Hurst, a Steve Jackson Games editor who lost his  job  to
  684. the  raid  on the company, offered bitter advice: "The Secret Ser-
  685. vice ought to make some attempt to find out if there's actually a
  686. case  involved  before  they  begin searches and confiscations of
  687. property.''
  688.    In one incident, the government did file a case, only to aban-
  689. don it when it fell apart in court. The defendant, Craig Neidorf,
  690. is going back to college at  the  University  of  Missouri  this
  691. fall,  but  his  reputation is stained, he's having to repeat his
  692. senior year, and he's $100,000 in debt.
  693.    An intrusion into the computers of  Bell  South  by  a  Legion
  694. member  in 1988 set off much of the activity in Operation Sun De-
  695. vil, including the case against Neidorf.
  696.    While in Bell South's computer, Legion  member  Robert  Riggs
  697. found  and copied a document describing administrative aspects of
  698. the emergency 911 system.
  699.    Riggs and associates Franklin E. Darden Jr. and E. Grant,  all
  700. three  of  whom  are  from  Georgia,  recently  pleaded guilty to
  701. federal conspiracy charges and  await  sentencing.  Darden  and
  702. Riggs  face  up  to  5 years in prison and a $250,000 fine. Grant
  703. faces up to 10 years in prison and a $250,000 fine.
  704.    Neidorf, publisher of Phrack, a newsletter  for  hackers,  was
  705. accused  of  theft  for  republishing  the 911 document stolen by
  706. Riggs. Prosecutors stopped the trial after  the  document  was
  707. shown to be freely available.
  708.    His case received widespread coverage because it  raised  is-
  709. sues  of  free  speech.  Phrack was published electronically via
  710. computer networks instead of on paper, and thus did  not  immedi-
  711. ately  receive  the  First  Amendment  protection that virtually
  712. would have been assured a paper document, according to  Sheldon
  713. Zenner, Neidorf's attorney.
  714.    "Going through this last seven months is not something I would
  715. wish on my worst enemy,'' said Neidorf, 20, who faced 31 years in
  716. prison. "It devastated my parents. My  grandparents, they  didn't
  717. take it well. They're in their 80s.
  718.    "I kind of broke down myself at one point. I don't like to talk
  719. about it exactly.''
  720.     Leonard Rose, a computer consultant in  Baltimore,  let  the
  721. Legion forward network mail through his computer, an everyday ar-
  722. rangement on the sprawling Internet research and  education  net-
  723. work.  But  because  the  name  of  his  computer appeared in the
  724. group's electronic address, he was portrayed by the government as
  725. the mastermind of the group.
  726.    "I've lost everything because of it,'' he said.  Business con-
  727. tracts worth $100,000 a year, $70,000 worth of computer equipment
  728. used in his business, his top secret clearance, his wife's  dream
  729. home,  their  credit  rating, cars, are gone. The Roses now live
  730. with their two young children in an apartment furnished with  two
  731. mattresses and a TV.
  732.   "I used to look at people in the street and I  couldn't  under-
  733. stand  how  they  could get there,'' Rose said. "I couldn't under-
  734. stand how you could sink that low, but now I understand. I under-
  735. stand a lot more now.''
  736.    He was never charged as part of the Legion of Doom  investiga-
  737. tion,  but during that probe he was found to have received an il-
  738. licit copy of a computer  program  that  must  be  licensed  from
  739. AT&T.
  740.    "What Len Rose is accused of turns software piracy into a felo-
  741. ny,''  said John Perry Barlow, a co-founder of the Frontier Foun-
  742. dation. "If the government is prepared to go out and turn  every-
  743. body  who has engaged in software piracy into a felon, it'll make
  744. the war on drugs look like a minor undertaking.''
  745.    Detractors say  that  the  investigative  techniques  used  in
  746. Operation  Sun Devil are at best rude, at worst illegal. Authori-
  747. ties respond that they are adjusting to a new world.
  748.    Most concerns center on bulletin  board  systems,  a  frequent
  749. point of access into the nation's computer network byways. Locals
  750. call the BBS, which then moves private electronic mail and  pub-
  751. lic  messages  into the public networks, which as a whole are re-
  752. ferred to as Internet or simply the matrix.
  753.    "The government is seizing electronic mail like crazy, in  the
  754. sense  that  it's  seizing BBS's and all their contents,'' Barlow
  755. said. "It's the equivalent of seizing post offices and  all their
  756. contents.''
  757.    The privacy of electronic mail is protected under the Computer
  758. Fraud  and Abuse Act of 1986, which is also the law setting forth
  759. most of the conditions under which computer hacking can  be  con-
  760. sidered a crime.
  761.     "We've seized lots of BBS's,'' acknowledged Thackeray of  the
  762. Arizona  attorney  general's  office, although search warrants
  763. were obtained only for the owner of each computer, not for  each
  764. person with electronic mail stored on that computer.
  765.    Benjamin Wright, a Dallas attorney  who  writes  and  lectures
  766. frequently on electronic data interchange, said that surveillance
  767. of electronic mail poses serious questions  even  when  conducted
  768. properly under the supervision of a court.
  769.    "A huge amount of information could build up, so there could be
  770. a great mass of information laying at the government's feet,'' he
  771. said. "To tap into all the phone lines of a corporation would be a
  772. lot  of work, but if there's this database building up of a large
  773. part of a company's business, then there's a reason for  being  a
  774. little bit concerned.
  775.    "This applies to private people as much as it applies  to  cor-
  776. porations.''
  777.    Authorities see the BBS seizures as preventive medicine.
  778.    "The only thing I have ever found that has an effect  on these
  779. kids is to take their computer away,'' Thackeray said. "It final-
  780. ly sinks in, 'I'm really not going to get this back.' ''
  781.    But Barlow criticizes that  approach.  "Essentially  what they
  782. have  done is to fine (the suspect), without conviction, for the
  783. entire value of his  property,''  he  said.  "They're  not making
  784. arrests.  This  is  turning the whole search and seizure into the
  785. punishment.''
  786.  
  787. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  788. The preceding appeared Sunday, 9/2/90, on the front page
  789. of the Houston Chronicle.
  790.  
  791. Please send comments to: edtjda@chron.com
  792.  
  793. ------------------------------
  794.  
  795. From: Mike Rosen
  796. Subject: Articles
  797. Date: Sun, 9 Sep 90 0:53:09 EDT
  798.  
  799. From: Computerworld, September 3, 1990, pg. 94, Inside Lines:
  800.  
  801. "The Foreign Legion"
  802.  
  803. Chaos Computer Club, West Germany's most active hacker group, is lining up
  804. members in the U.S., according to a hacker we know who is no slouch when it
  805. comes to illegal electronic break-ins.  Members of the group were targets
  806. of the investigation that was the subject of _The Cuckoo's    Egg_, Clifford
  807. Stoll's account of hackers-turned-spies for the KGB.
  808.  
  809. Whatever happened to...
  810.  
  811. Robert T. Morris, convicted in March of turning a worm loose on Internet,
  812. will file an appeal next week to overturn his felony conviction, according
  813. to Thomas Guidoboni, his attorney.  The filing of the appeal has been
  814. delayed because the entire transcript of the trial, amounting to 1,300
  815. pages, was not available until two weeks ago, Guidoboni said.
  816.  
  817. What to do about it all
  818.  
  819. Two bills wending through the U.S. House of Representatives would have made
  820. it a felony to unleash a computer virus, but both have died as a result of
  821. a jurisdictional turf war between the subcommittees on crime and criminal
  822. justice, according to a source.  Key members of the subcommittee on crime -
  823. which typically handles bills related to malicious conduct such as the
  824. unleashing of viruses - were miffed that the rival subcommittee was doing
  825. the groundwork on the two virus bills.  To assert its jurisdictional claim,
  826. the subcommittee on crime added a provision that makes loosing a virus a
  827. misdemeanor into the Comprehensive Crime Control Act of 1990.  That leaves
  828. one bill in the Senate specifically aimed at applying stiffer penalties.
  829.  
  830. ********************************************************************
  831.  
  832. ------------------------------
  833.  
  834.                            **END OF CuD #2.02**
  835. ********************************************************************
  836.